La Seguridad en Movilidad
Seguridad de la información ante la generalización de los
dispositivos móviles
Larry Bensadon
Global Strategic Sales Director
Research in Motion - BlackBerry
Índice
1. Introducción: inseguridad en la Historia
2. Dispositivos Móviles / Dispositivos MOCIALES
3. Amenazas
4. Seguridad y Usabilidad
2
Inseguridad en la Historia
3
Fallos de Seguridad en la Historia
1300aC
1200aC
El cerco de Troya duró diez años. Los griegos idearon una treta - un gran caballo de
madera hueco que fue ocupado por soldados griegos liderados por Odiseo. El resto de la
armada griega fingió partir y un espía griego, Sinón, convenció a los troyanos de que el
caballo era una ofrenda a Atenea a pesar de las advertencias de varios defensores.
Los troyanos introdujeron el caballo en la ciudad e hicieron una gran celebración y, cuando
los griegos salieron del caballo, la ciudad entera estaba bajo el sueño de la bebida. Los
guerreros griegos abrieron las puertas de la ciudad para permitir la entrada al resto de las
tropas y fue saqueada sin piedad alguna.
4
Fallos de Seguridad en la Historia (II)
1453
Durante diez siglos Constantinopla resistió todos las tentativas de conquista de
sus diferentes enemigos, hasta que su caída en manos de los turcos otomanos en 1453,
marcó su fin de ciudad greco-romano-bizantina .
Con los ataques concentrados en el valle del Lico, los bizantinos cometieron la imprudencia
de dejar la puerta de la muralla noroeste semiabierta. Un destacamento otomano penetró
por allí e invadió la ciudad!
5
Fallos de Seguridad en la Historia (III)
2007
La guerra fría
cibernética
Estonia, un pequeño país báltico, fué atacado en el vasto espacio virtual de internet.
sus sitios oficiales en la red fueron blanco de ataques informáticos. Los ciberpiratas
secuestraron sus páginas y las redirigieron hacia sitios de propaganda rusa.
6
Primer Fallo Seguridad en Dispositivos Móviles
2009
Revelan primer fallo de seguridad en el nuevo teléfono G1.
No se han revelado los detalles técnicos de la vulnerabilidad, pero se sabe que podría
permitir instalar software malicioso capaz -por ejemplo- de registrar pulsaciones de
teclas, lo que facilitaría al atacante la obtención de contraseñas y otros datos confidenciales
del usuario.
7
Usuarios Móviles
Según las cifras recopiladas por IHS-iSuppli, las
entregas mundiales de smartphones y tabletas
crecerán entre 2010 y 2015 a ritmos del 28,5% y
72,1% respectivamente!
8
El Mercado del Smartphone no para de
crecer
El mercado de smartphones superará la barrera de
los 1.000 millones de unidades vendidas en 2016. Así
lo indica un estudio de Juniper Research
La venta de smartphones ha superado, por
primera vez y durante el segundo trimestre, a la
de teléfonos tradicionales en Europa Occidental.
Ésta es una de las principales conclusiones de
un estudio de IDC que afirma que más de la
mitad de los terminales vendidos han sido
smartphones
9
Dispositivos Móviles
Mociales
10
Concepto MOCIAL (MÓVIL + SOCIAL)
11
Concepto MOCIAL (MOVIL + SOCIAL) (II)
12
Internet es móvil
13
Penetración de Smartphones
España es el país líder en Europa en penetración de smartphones, que copan el 38% del
mercado de móviles, con más de 13M de usuarios.
14
¿Cómo Usamos el Dispositivo Móvil?
30
%
no borra su
información personal
55%
70%
no borra sus emails o
credenciales de redes
sociales
42%
ha regalado, vendido o
perdido su móvil con datos
sensibles personales
50%
se conecta a Internet por Wifi en Sólo el 50% toman medidas de seguridad como
conexiones ajenas
establecer contraseñas o conectarse desde
conexiones seguras
Datos de un estudio realizado por Comscore
15
Amenazas
16
Términos…
• Malware es un tipo de software que tiene como objetivo infiltrarse
para dañar un dispositivo sin el conocimiento ni consentimiento de
su propietario
• Spyware, es un programa, que funciona dentro de la categoría
malware, que se instala furtivamente en un dispositivo para
recopilar información sobre las actividades realizadas en éste.
Generalmente Malware y Spyware se utilizan para hacer ….
• Phishing es un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de crédito u otra información
bancaria).
17
¿Fallos de Seguridad en todas las plataformas?
18
273
%
Malware creció en el
primer semestre de 2011
según G Data
Fallo de Android en el 99% de
los dispositivos que permite el
robo de información personal
por Wifi según GSMarena
2.500.000
Amenazas por malware
Se calcula que habrá 2.5 millones aplicaciones
dañinas a finales de 2011
99% de los
dispositivos
19
Amenazas por Phishing en diferentes plataformas
20
Amenazas por Phishing, Malware y Spyware
Plataformas Android & iOS
Los ataques de Malware o Spyware
normalmente son por mail con un link que
redirige a los usuarios a otra web en la que se
les roban los datos. BlackBerry es la única
solución que indica en todo momento a que
sitio web se redirije al usuario.
Tipo de delito que se lleva a cabo
mediante los links no seguros en
esas plataformas.
21
Smartphones como Futuros Bancos de Bolsillo
Acuerdo entre
Operadores en
España
108 millones usuarios
usaron pago móvil en
el 2010
NFC
+55%
2009
2011
Aumento del 55% respecto
a 2009 según Gartner
40 modelos
A fin 2011
22
Estrategia Cloud
23
Estrategia Cloud
Seguridad
24
Seguridad y Usabilidad
25
Lecciones aprendidas:
• La codificación del transporte no es suficiente.
• Es necesario proteger la plataforma y el entorno operativo.
• Es necesario extender la mensajería segura a los dispositivos
inalámbricos.
• No existe un enfoque de “café para todos” en seguridad.
• El dispositivo es el elemento más visible… y “apetitoso”…
• Y los usuarios siguen siendo usuarios….
26
Son el eslabón más frágil de la Cadena de
Seguridad…
27
Conclusiones
28
Muchas gracias
29
Bibliografía
Roberta Cozza, “Forecast: Mobile Communications Devices by Open Operating
System, Worldwide, 2008-2015,” Gartner, April 5, 2011
Erica Ogg, “HP: Number of mobile apps doesn’t matter,” CNET News, June 29, 2011
Howard Wilcox, “Mobile Payments Markets: Strategies & Forecasts 2010-2014,”
Juniper Research, May 2010
LookOut Mobile Security Report 2011
Trusteer CEO report, January 2011
CommScore whitepaper, February 2011
30
Descargar

Diapositiva 1